然 而巨炮和GFW有相似之处。就像GFW,巨炮也是多进程簇,不同的进程处理来自不同IP地址的连接。巨炮在旁路信道注入的数据包和GFW注入的数据包有着 相同的异乎寻常的TTL值,证明GFW和巨炮很可能分享相同的代码。把这些放在一起就能看出来虽然巨炮和GFW是不同功能的独立系统,但是他们两个有显著 的结构上的联系。
In the attack on GitHub and GreatFire.org, the GC intercepted traffic sent to Baidu infrastructure servers that host commonly used analytics, social, or advertising scripts. If the GC saw a request for certain Javascript files on one of these servers, it appeared to probabilistically take one of two actions: it either passed the request onto Baidu’s servers unmolested (roughly 98.25% of the time), or it dropped the request before it reached Baidu and instead sent a malicious script back to the requesting user (roughly 1.75% of the time). In this case, the requesting user is an individual outside China browsing a website making use of a Baidu infrastructure server (e.g., a website with ads served by Baidu’s ad network). The malicious script enlisted the requesting user as an unwitting participant in the DDoS attack against GreatFire.org and GitHub.
在对github和greatfire.org的 攻击中,巨炮截留了通往托管了常用的分析和社会性或广告性质的脚本的百度服务器的流量。巨炮如果看见了目标是其中某个百度服务器的请求,就可能执行以下两 种行动之一:要么让请求不受干扰的到达百度服务器(98.25%的情况是这样),要么在请求到达百度服务器之前就丢弃请求并且向发出请求的用户发送回恶意 脚本(1.75的情况是这样)。在这一事件中,发出请求的用户是一个在中国之外浏览使用了百度服务器的网站(例如一个挂有百度广告联盟广告的网站)的个 体。恶意脚本把发出请求的用户变成了参与针对
12/26 首页 上一页 10 11 12 13 14 15 下一页 尾页
|